Jak bezpieczne jest MFA, naprawdę? Jak hakerzy omijają MFA (2024)

Jak bezpieczne jest MFA, naprawdę? Jak hakerzy omijają MFA (1)

Nieodłączne słabości zabezpieczeń haseł doprowadziły do ​​powstania uwierzytelniania wieloskładnikowego (MFA) w celu lepszego zabezpieczenia dostępu do danych i systemów.Uwierzytelnianie wieloskładnikowewymaga od użytkowników udowodnienia swojej tożsamości za pomocą dwóch lub więcej niezależnych czynników weryfikacyjnych:

  • Czynniki wiedzy (coś, co wiesz), takie jak hasła, tajne pytania lub kody PIN
  • Czynniki posiadania (coś, co masz), takie jak inteligentne urządzenie, karta lub bezpieczny klucz
  • Czynniki wrodzone (coś, czym jesteś), takie jak biometryczne odczyty odcisków palców, skany oczu lub twarzy

Chociaż usługa MFA jest z pewnością bezpieczniejsza niż nazwa logowania i hasło, orazZaleca się, aby organizacje wdrażały MFA tam, gdzie to możliwe, jak bezpieczne jest naprawdę MFA? W szczególności, jak bezpieczne jest MFA, które opiera się na hasłach lub innych czynnikach „wiedzy” w ramach procesu uwierzytelniania? A co z innymi formami usługi MFA, takimi jak powiadomienia wypychane?

Niestety, nasiliła się liczba hakerów atakujących typowe procedury MFA, takie jak hasła jednorazowe (OTP) oraz połączenia głosowe lub powiadomienia push wysyłane na telefony. To zawiera wyspecjalizowane usługi, które wynajmują botyktóre zbierają OTP, aby pomóc hakerom w próbach obejścia MFA.

Inne ataki, jak np grupa Lapsus $, który niedawno zhakował firmy Microsoft, Okta i Samsung, omija zabezpieczenia MFA za pomocą technik takich jak socjotechnika, wymiana kart SIM i eskalacja ataków za pośrednictwem zhakowanych kont dodatkowych. Łatwość, z jaką hakerzy mogą teraz ominąć MFA, udowodniła, że ​​większość rozwiązań MFA można złamać, chociaż niektóre oferują znacznie silniejszą ochronę niż inne.

Aby odpowiedzieć na pytanie „jak bezpieczne jest MFA”, musimy najpierw przyjrzeć się sposobom, w jakie osoby atakujące próbują ominąć MFA.

Typowe metody używane do obejścia usługi MFA

Hakerzy opracowali różne taktyki obejścia usługi MFA w celu obejścia kontroli uwierzytelniania wieloskładnikowego. Oto przegląd najpopularniejszych metod. Należy zauważyć, że ataki często łączą wiele taktyk, takich jak socjotechnika, phishing i OSINT (wywiad typu open source), aby ominąć mechanizmy obronne MFA.

Wyłudzanie informacji

Wyłudzanie informacjiewoluował od kradzieży haseł do kradzieży pełnych danych uwierzytelniających potrzebnych do obejścia MFA. Na przykład osoby atakujące wykorzystują sfałszowaną witrynę do zbierania zarówno haseł, jak i haseł jednorazowych, jednocześnie przeprowadzając proces logowania w prawdziwej witrynie. Ten rodzaj phishingu jest jednak dość pracochłonny, ponieważ wymaga interakcji między atakującym a ofiarą w czasie rzeczywistym. Coraz częściej phishing, który może ominąć MFA, staje się coraz bardziej zautomatyzowany, z ponad 1200 zestawów narzędzi phishingowych wdrożonych w środowisku naturalnym. Wykorzystują one działania, takie jak kradzież sesyjnych plików cookie i odwrotne serwery proxy, dzięki czemu wszystkie wprowadzone dane uwierzytelniające przechodzą przez serwer atakującego.

Rośnie również liczba ataków phishingowych inicjowanych przez SMS-yinstytucje finansowebyć mocno ukierunkowanym. Znane również jako smishing, wykorzystują one podobne techniki omijania MFA do phishingu opartego na wiadomościach e-mail, ale punktem pochodzenia jest wiadomość tekstowa z rzekomo zaufanego źródła.

Ataki SMS OTP

Mimo że NIST mawycofał się z używania OTPwysyłany SMS-em w ramach MFA, to nadal jeden z najpopularniejszych protokołów ze względu na łatwość implementacji. Dogłębnie zbadaliśmy niepewnośćUsługa MFA, która opiera się na jednorazowych hasłach SMS, zwłaszcza z łatwo dostępnym obejściem MFAzestawy do atakuktóre używają zautomatyzowanej usługi bota do kradzieży kodów OTP. SMS OTP to nie tylko bardzo wadliwy proces,powodując wielomilionowe szkody dla konsumentów i przedsiębiorstw, ale daje również warstwę bezpieczeństwa, która uniemożliwia dążenie do bezpieczniejszego uwierzytelniania.

Akceptacja przypadkowego naciśnięcia

Niektórzy dostawcy usługi MFA wysyłają użytkownikom powiadomienie wypychane za pośrednictwem aplikacji uwierzytelniającej jako drugi czynnik uwierzytelniający, przy czym akceptacja powiadomienia służy jako weryfikacja „coś, co masz”. Jak bezpieczne jest MFA korzystające z tej metody? Jak się okazuje, niezbyt, zwłaszcza jeśli pierwszym czynnikiem jest hasło.Ataki powiadomień push, zwany także „szybkim bombardowaniem MFA”, wykorzystuje zmęczenie push i to, jak mało uwagi wielu z nas poświęca takim powiadomieniom.

Zasadniczo osoba atakująca ma już prawidłową nazwę użytkownika i hasło i loguje się za ich pomocą, aby uruchomić wysyłanie powiadomienia push. Mogą to zrobić w sposób ukierunkowany lub na masową skalę poprzez ataki polegające na upychaniu danych uwierzytelniających. Atakujący wysyła wiele żądań MFA do legalnego urządzenia użytkownika końcowego, dopóki użytkownik ostatecznie nie zaakceptuje uwierzytelnienia, ostatecznie umożliwiając atakującemu uzyskanie dostępu do konta. TheRaport o bezpieczeństwie bez hasła z 2022 rwykazało, że ataki push wzrosły o 33% rok do roku.

Jak bezpieczne jest MFA, naprawdę? Jak hakerzy omijają MFA (2)

Dział pomocy technicznej IT Inżynieria społeczna

W pierwszym etapie tego ataku z obejściem usługi MFA haker podszywa się pod pracownika, aby określić, które protokoły są używane do potwierdzenia żądania zresetowania hasła. Wraz z możliwością ujawnienia informacji, takich jak login ofiary, pozwala to atakującemu dokładnie wiedzieć, jakie dane musi zdobyć, aby zresetować hasło, a następnie przejąć konto. Ten typ ataku jest doskonałym przykładem tego, jak osoby atakujące wyczuwają, jak bezpieczne jest MFA w konkretnej firmie, zanim przeprowadzą ataki ukierunkowane.

Wykorzystywanie często pomijanych usług

Niektóre usługi biurowe i pocztowe, takie jak Gmail, Okta i Microsoft Office 365, są niezwykle rozpowszechnione i niestety dość proste do obejścia przez atakujących. W rezultacie oczekuje się, że większość przedsiębiorstw będzie egzekwować protokoły MFA w ramach tych usług za pomocą NYDFS już nakłada kary na firmy za to, że tego nie robią. Pozostaje jednak pytanie: jak bezpieczne jest MFA, które nadal opiera się na hasłach?

Korzystanie z Robocall

Robocalls odgrywają rolę w wielu oszustwach, w tym w oszustwach używanych do obejścia MFA. Zautomatyzowane usługi hakerskie takich jak SMS Buster i SMSRangerpochwalić się skutecznością sięgającą 80% w nakłanianiu ludzi do podania danych konta, w tym jednorazowych haseł wysyłanych przez usługodawców. Korzystając z stale aktualizowanych szablonów, te automatyczne telefony mogą skutecznie kopiować czyjś bank lub ubezpieczyciela i przekonać ich do przekazania szczegółowych informacji. Przykładem tego w działaniu jest how jedna para z Maryland straciła ponad 100 000 dolarów ze swoich oszczędnościz Coinbase w mniej niż minutę, pomimo obecności MFA.

Ataki typu „man-in-the-middle”.

Wczłowiek w środku (MitM)Atak z obejściem MFA, haker podsłuchuje lub aktywnie przechwytuje komunikację między dwiema stronami; dwóch użytkowników lub, coraz częściej, użytkownika i aplikacji lub serwera. Pozwala im to na kradzież informacji wysyłanych przez użytkownika, takich jak dane logowania, dane konta i numery kart kredytowych. Ataki MitM nasiliły się w ciągu ostatnich kilku lat, a pracownicy zdalni i usługi dostępu stają się coraz większym celem. Ataki typu „man-in-the-middle” są zwykle łączone z innymi technikami ataków w celu ominięcia MFA, takimi jak zestawy phishingowe, które mogą uruchamiaćAtaki MitM w celu kradzieży tokenów MFA.

Wymiana karty SIM

Podobne do ataków na help desk,Wymiana karty SIMwykorzystuje socjotechnikę, aby skłonić dostawców usług do zresetowania czyjegoś konta — w tym przypadku przypisania numeru telefonu komórkowego do nowej karty SIM. Większość szczegółów, które ludzie mają z operatorem komórkowym, można pobrać z rachunku, podczas gdy poważne naruszenia danych, takie jak jeden w T-Mobile, który naruszył 50 milionów kont, podaj atakującym dalsze szczegóły, takie jak kody PIN i hasła. Gdy pomyślnie zamienią Twój numer na kartę SIM, wszelka komunikacja, w tym hasła jednorazowe, zostanie wysłana na ich telefon, co pozwoli im ominąć protokoły MFA.

Jak uniemożliwić hakerom omijanie usługi MFA

Powyższa lista nie jest bynajmniej kompletna, a osoby atakujące stale opracowują nowe strategie obejścia MFA. Prowadzi to wielu do kwestionowania ogólnego bezpieczeństwa MFA, ale prawdziwy nacisk należy położyć na stosowane metody i protokoły uwierzytelniania. Organizacje powinny unikać wszelkich rozwiązań MFA, które mogą zostać wykorzystane przez socjotechnikę lub ataki MiTM w celu kradzieży danych uwierzytelniających lub uzyskania nieautoryzowanego resetowania konta. Niestety,80–90% MSZimplementacje mogą zostać naruszone.

Przedstawiamyodp*rne na phishing MFA, jak ustalił kolOMB w swoich wytycznychdla strategii zerowego zaufania, jest najskuteczniejszym sposobem zabezpieczenia procesów uwierzytelniania przed atakami. Odp*rność na phishing oznacza usunięcie usługi MFA, która wykorzystuje hasła, SMS-y, połączenia głosowe, hasła jednorazowe lub kompromitujące powiadomienia push. Bezhasłowe MFA oparte na standardach FIDO jest określane jako złoty standard uwierzytelniania odp*rnego na phishing przez organizacjęAgencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury(CISA) iOMB.

HYPR: dostarczanie bezpiecznej usługi MFA

Rozwiązanie True Passwordless™ MFA firmy HYPR zostało stworzone specjalnie w celu rozwiązania problemów związanych z możliwym do złamania MFA. Oparta na kryptografii klucza publicznego i zgodna ze standardami FIDO zapewnia, że ​​na żadnym etapie procesu uwierzytelniania nie ma współdzielonych sekretów. HYPR zapewnia bezproblemową podróż uwierzytelniania z komputera stacjonarnego do chmury, łagodząc wiele frustracji związanych z uwierzytelnianiem.

HYPR integruje się również z popularnymi dostawcami tożsamości i jednokrotnego logowania, wzmacniając kontrolę uwierzytelniania bez konieczności niszczenia i wymiany infrastruktury IAM. Aby dowiedzieć się więcej o tym, jak bezhasłowe rozwiązanie HYPR pomaga organizacjom zabezpieczyć ich uwierzytelnianie i dostęp, możesz przeczytaćwięcej tutajLubporozmawiaj z naszym zespołem.

Jak bezpieczne jest MFA, naprawdę? Jak hakerzy omijają MFA (3)

Jak bezpieczne jest MFA, naprawdę? Jak hakerzy omijają MFA (2024)

FAQs

Do czego służy MFA? ›

MFA - (ang. multi-factor authentication, MFA) – używanie dodatkowych składników w procesie uwierzytelniania (weryfikacji tożsamości). 2FA - (ang. two factor authenticaton, 2FA)- używanie drugiego składnika w procesie uwierzytelniania (weryfikacji tożsamości).

Co to jest token MFA? ›

Co to jest uwierzytelnianie wieloskładnikowe? Uwierzytelnianie wieloskładnikowe (MFA) zapewnia dodatkową ochronę podczas logowania. Podczas uzyskiwania dostępu użytkownicy przeprowadzają dodatkową weryfikację tożsamości, np. skanowanie odcisku palca lub wprowadzenie kodu otrzymanego na telefon.

Jak włączyć MFA? ›

Przejdź do pozycji Ochrona>dostępu warunkowego, a następnie wybierz utworzone zasady, takie jak pilotaż usługi MFA.

Jak wyłączyć MFA? ›

Używanie weryfikacji dwuetapowej na koncie Microsoft
  1. Zaloguj się do konta Microsoft Zaawansowane opcje zabezpieczeń. Rejestrowanie.
  2. W obszarze Dodatkowe zabezpieczenia i weryfikacja dwuetapowa wybierz pozycję Włącz lub Wyłącz.
  3. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.

Co to jest wieloczynnikowa autentykacja MFA? ›

Uwierzytelnianie wieloczynnikowe (MFA) dodaje kolejny czynnik do sekwencji logowania. Do zalogowania się będziesz potrzebował więcej niż tylko nazwę użytkownika + hasło. Ponieważ pozostałe czynniki nie znajdują się w sieci, sprawcy jest o wiele trudniej dostać się na Twoje konta.

Co to jest token po polsku? ›

Technicznie rzecz biorąc, „token” to po prostu inne określenie na „kryptowalutę” lub „kryptoaktywo”.

Czym jest Authenticator? ›

Google Authenticator – token stworzony przez Google, służący do uwierzytelnienia 2-etapowego, znanego również jako logowanie dwuskładnikowe. To forma zabezpieczenia stosowana podczas logowania do serwisów zewnętrznych, bankowości elektronicznych etc.

Skąd wziąć token? ›

Token znajdziesz po zalogowaniu do Panelu www użytkownika (za pomocą przeglądarki na komputerze stacjonarnym) w zakładce Aplikacje w sekcji "Aplikacja dla Windows/macOS".

Jak wyłączyć Uwierzytelnianie? ›

Wyłączanie weryfikacji dwuetapowej
  1. Otwórz swoje konto Google.
  2. W sekcji „Bezpieczeństwo” wybierz opcję Weryfikacja dwuetapowa. W razie potrzeby zaloguj się.
  3. Kliknij Wyłącz.
  4. Pojawi się wyskakujące okienko, które pozwoli Ci potwierdzić, że chcesz wyłączyć weryfikację dwuetapową. Kliknij Wyłącz.

Jak usunąć Authenticator? ›

Aby usunąć aplikację authenticator

Wybierz pozycję Tak, gdy zostanie wyświetlony monit o potwierdzenie usunięcia aplikacji uwierzytelniania. Po usunięciu aplikacji authenticator jest ona usuwana z Twoich informacji zabezpieczających i znika ze strony Informacje zabezpieczające.

Co to jest MFA w samochodzie? ›

Multifunktionsanzeige, a więc MFA to nic innego jak pokładowy komputer, który znaleźć można w samochodach grupy VAG. Dzięki niemu użytkownik dostaje informacje dotyczące aktualnego czasu, pokonanego w ciągu dnia dystansu, średniej prędkości, średniej spalanego paliwa, temperatury oleju i powietrza czy czasu podróży.

Do czego służy aplikacja Authenticator? ›

Authenticator może być używany na trzy sposoby: Aby zweryfikować logowanie się, jeśli zapomnisz hasła. Aby logować się za każdym razem, używając jednorazowego kodu hasła w celu zwiększenia bezpieczeństwa konta. Jest to nazywane weryfikacją dwuetapową lub uwierzytelnianiem wieloskładnikowym.

Co to MFAA? ›

MFAA (Multi-Frame Anti-Aliasing)

Przede wszystkim technologia ta przechowuje dane w dużo szybszych pamięciach RAM, a nie na dysku. Dzięki temu możliwe jest analizowanie każdej kolejnej klatki, przez co efekty są dużo lepsze. Niestety działa to tylko na kartach graficznych Nvidia GeForce od serii 900.

Co to jest uwierzytelnianie wieloskładnikowe? ›

Uwierzytelnianie wieloskładnikowe, nazywane też MFA, to mechanizm, który pozwala użytkownikowi zwiększyć bezpieczeństwo procesu logowania. Wymaga on od użytkownika skorzystania z co najmniej dwóch niezależnych składników uwierzytelniania.

Top Articles
7 Mentally Strong Financial Traits - Dollar After Dollar
Paying Off $60K of Debt in a Year — with 2 Babies? How This Couple Did It
Using GPT for translation: How to get the best outcomes
Euro (EUR), aktuální kurzy měn
Chalupp's Pizza Taos Menu
50 Meowbahh Fun Facts: Net Worth, Age, Birthday, Face Reveal, YouTube Earnings, Girlfriend, Doxxed, Discord, Fanart, TikTok, Instagram, Etc
According To The Wall Street Journal Weegy
Lowes 385
Mlifeinsider Okta
83600 Block Of 11Th Street East Palmdale Ca
Gt Transfer Equivalency
Purple Crip Strain Leafly
MindWare : Customer Reviews : Hocus Pocus Magic Show Kit
Flower Mound Clavicle Trauma
2024 U-Haul ® Truck Rental Review
Kaomoji Border
978-0137606801
Nj State Police Private Detective Unit
Jesus Calling Oct 27
Kitty Piggy Ssbbw
Nutrislice Menus
Uky Linkblue Login
Craigslist In Flagstaff
Georgia Vehicle Registration Fees Calculator
CVS Near Me | Columbus, NE
Somewhere In Queens Showtimes Near The Maple Theater
Ac-15 Gungeon
Hannaford To-Go: Grocery Curbside Pickup
California Online Traffic School
Speechwire Login
Hwy 57 Nursery Michie Tn
Kuttymovies. Com
In hunt for cartel hitmen, Texas Ranger's biggest obstacle may be the border itself (2024)
Askhistorians Book List
Tu Housing Portal
Willys Pickup For Sale Craigslist
Abga Gestation Calculator
Current Time In Maryland
Kokomo Mugshots Busted
Bt33Nhn
Darrell Waltrip Off Road Center
Top-ranked Wisconsin beats Marquette in front of record volleyball crowd at Fiserv Forum. What we learned.
Ig Weekend Dow
Subdomain Finder
Sig Mlok Bayonet Mount
Courses In Touch
Big Brother 23: Wiki, Vote, Cast, Release Date, Contestants, Winner, Elimination
Spongebob Meme Pic
Verilife Williamsport Reviews
Metra Union Pacific West Schedule
E. 81 St. Deli Menu
Latest Posts
Article information

Author: Kieth Sipes

Last Updated:

Views: 6063

Rating: 4.7 / 5 (67 voted)

Reviews: 82% of readers found this page helpful

Author information

Name: Kieth Sipes

Birthday: 2001-04-14

Address: Suite 492 62479 Champlin Loop, South Catrice, MS 57271

Phone: +9663362133320

Job: District Sales Analyst

Hobby: Digital arts, Dance, Ghost hunting, Worldbuilding, Kayaking, Table tennis, 3D printing

Introduction: My name is Kieth Sipes, I am a zany, rich, courageous, powerful, faithful, jolly, excited person who loves writing and wants to share my knowledge and understanding with you.